JP7379436B2 - Image forming device - Google Patents

Image forming device Download PDF

Info

Publication number
JP7379436B2
JP7379436B2 JP2021163801A JP2021163801A JP7379436B2 JP 7379436 B2 JP7379436 B2 JP 7379436B2 JP 2021163801 A JP2021163801 A JP 2021163801A JP 2021163801 A JP2021163801 A JP 2021163801A JP 7379436 B2 JP7379436 B2 JP 7379436B2
Authority
JP
Japan
Prior art keywords
authentication
image forming
access
forming apparatus
rui
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021163801A
Other languages
Japanese (ja)
Other versions
JP2022008848A (en
Inventor
広佳 ▲高▼宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2021163801A priority Critical patent/JP7379436B2/en
Publication of JP2022008848A publication Critical patent/JP2022008848A/en
Priority to JP2023182299A priority patent/JP2023181305A/en
Application granted granted Critical
Publication of JP7379436B2 publication Critical patent/JP7379436B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、外部装置からアクセス可能な画像形成装置に関する。 The present invention relates to an image forming apparatus that can be accessed from an external device.

近年、画像形成装置の高機能化に伴い低価格帯の画像形成装置にもネットワーク機能が標準搭載されるようになり、大規模オフィスのみではなく小規模オフィスや一般家庭においても画像形成装置をネットワークに接続して使用する機会が増えている。 In recent years, as image forming devices have become more sophisticated, low-priced image forming devices are now equipped with network functions as standard, and image forming devices can be networked not only in large offices but also in small offices and ordinary homes. Opportunities to connect and use are increasing.

ネットワークに接続された画像形成装置の状態確認や設定を、ネットワークを経由し、パーソナルコンピュータ(PC)上で動作するWebブラウザで表示することが可能となっている。画像形成装置に装着されているユーザインタフェース(UI)をローカルUI(LUI)と呼び、その対比として、Webブラウザに表示されるUIをリモートUI(RUI)と呼んでいる。 It is now possible to check the status and display settings of an image forming apparatus connected to a network using a web browser running on a personal computer (PC) via the network. A user interface (UI) installed in an image forming apparatus is called a local UI (LUI), and in contrast, a UI displayed on a web browser is called a remote UI (RUI).

ここで、大規模オフィスでは、ネットワーク管理者等を配置し、セキュリティ対策を行っているが、小規模オフィスや一般家庭ではセキュリティ対策が不十分な可能性が考えられる。セキュリティ対策の行われていない画像形成装置がネットワークに接続された場合、外部からのアクセスによりRUIが操作可能となり、機密情報の漏洩等の問題が生じることが考えられる。 Here, in large-scale offices, network managers and the like are assigned to take security measures, but in small-scale offices and ordinary homes, security measures may be insufficient. When an image forming apparatus without security measures is connected to a network, the RUI can be operated by external access, which may cause problems such as leakage of confidential information.

特許文献1には、長期間ログインが行われていなかったアカウント(例えば長期出張等による不在や既に退社した社員のアカウント)に対して、通常の認証に加えて二次的な認証を行うことでセキュリティを高めるといった方法が開示されている。 Patent Document 1 discloses that by performing secondary authentication in addition to normal authentication for accounts that have not been logged in for a long time (for example, accounts of employees who are absent due to long business trips or who have already left the company). Methods for increasing security have been disclosed.

特開2006-178830号公報Japanese Patent Application Publication No. 2006-178830

従来より、画像形成装置では、ネットワークを経由した外部からのアクセスに対して、認証を行う暗証番号が設定可能である。また、画像形成装置に対してアクセスしている部門を特定するために部門IDおよび暗証番号を設定するモードを設け、アクセス管理を行う機能を有しているものもある。部門ID管理を行うモードでは、画像形成装置へのアクセス部門を特定することに加え、部門ID毎に特定の機能(例えばコピーやファクスなど)に対する実行権限を制限したり、機能実行時の出力ページ数や送信ページ数などをカウントしたりすることができる。 2. Description of the Related Art Conventionally, in image forming apparatuses, it is possible to set a password for authenticating access from the outside via a network. Furthermore, some image forming apparatuses have a function of setting a department ID and password to specify the department accessing the image forming apparatus, thereby managing access. In the department ID management mode, in addition to specifying the department that has access to the image forming device, you can also restrict the execution authority for specific functions (for example, copying and faxing) for each department ID, and set the output page when the function is executed. You can count the number of pages sent, etc.

ここで、部門ID管理を行うモードに設定されていた場合、その画像形成装置はセキュリティ対策が成されていると判断でき、この状態でさらに外部からのアクセスに対する認証処理を行わなければならないのは冗長であり、ユーザの利便性を損なうものとなっていた。なお、このような課題は、画像形成装置のみに限定されるものではなく、外部装置と通信可能な各種の情報処理装置に同様に存在する。 Here, if the mode is set to perform department ID management, it can be determined that the image forming apparatus has security measures in place, and in this state, it is necessary to perform authentication processing for access from outside. This is redundant and impairs user convenience. Note that such problems are not limited to image forming apparatuses, but similarly exist in various information processing apparatuses that can communicate with external devices.

本発明は、上記の問題点を解決するためになされたものである。本発明の目的は、ユーザの利便性を損なうことなく、外部装置と通信可能な画像形成装置等の情報処理装置のセキュリティを維持する仕組みを提供することである。 The present invention has been made to solve the above problems. An object of the present invention is to provide a mechanism for maintaining the security of an information processing device such as an image forming device that can communicate with an external device without impairing user convenience.

本発明は、WEBブラウザを用いて閲覧可能なリモートユーザインタフェースを外部装置に提供可能な画像形成装置であって、前記外部装置におけるユーザIDとユーザパスワードの組み合わせの入力によってユーザ認証を行う手段と、前記外部装置におけるアクセスパスワードの入力によって、前記リモートユーザインタフェースにアクセス可能にするためのアクセス認証を行う手段と、前記アクセス認証を行う認証設定をする手段と、前記認証設定が設定された状態で前記アクセス認証および前記ユーザ認証に基づき前記外部装置からの前記リモートユーザインタフェースへのアクセスを許可する第1の設定状態と、前記認証設定が設定されていない状態で、前記ユーザ認証に基づいて、前記アクセス認証をせずに前記外部装置からの前記リモートユーザインタフェースへのアクセスを許可する第2の設定状態と、を含む複数の設定状態のうちの1つの設定状態に設定する手段と、を有し、前記リモートユーザインタフェースの画面情報には、少なくとも前記画像形成装置のトナー残量に関する情報が含まれていることを特徴とする。 The present invention provides an image forming apparatus that can provide an external device with a remote user interface that can be viewed using a web browser, and includes means for authenticating a user by inputting a combination of a user ID and a user password in the external device; means for performing access authentication to enable access to the remote user interface by inputting an access password in the external device; means for configuring authentication settings for performing the access authentication; a first setting state in which access to the remote user interface from the external device is permitted based on access authentication and the user authentication; and a first setting state in which access to the remote user interface from the external device is permitted based on the access authentication and the user authentication; a second setting state that allows access to the remote user interface from the external device without authentication; and means for setting the remote user interface to one of a plurality of setting states, including : The screen information of the remote user interface includes at least information regarding the remaining amount of toner in the image forming apparatus .

本発明によれば、ユーザの利便性を損なうことなく、外部装置と通信可能な情報処理装置のセキュリティを維持することができる。 According to the present invention, the security of an information processing device capable of communicating with an external device can be maintained without impairing user convenience.

本実施例の画像形成装置のハードウェア構成図Hardware configuration diagram of the image forming apparatus of this embodiment 実施例1における通常認証時のRUIの画面遷移図RUI screen transition diagram during normal authentication in Example 1 実施例1におけるRUIアクセス暗証番号にRUIの画面遷移図RUI screen transition diagram for RUI access PIN number in Example 1 実施例1における部門ID管理設定時のRUIの画面遷移図RUI screen transition diagram when setting department ID management in Example 1 実施例1におけるRUI認証画面表示処理を例示するフローチャートFlowchart illustrating RUI authentication screen display processing in Example 1 実施例1における画像形成装置の設定とRUIの認証画面の関係一覧表List of relationships between image forming device settings and RUI authentication screen in Embodiment 1 実施例1における設定画面を例示する図A diagram illustrating a setting screen in Example 1 実施例2におけるRUI認証画面表示処理を例示するフローチャートFlowchart illustrating RUI authentication screen display processing in Example 2 実施例2における画像形成装置の設定とRUIの認証画面の関係一覧表List of relationships between image forming device settings and RUI authentication screen in Embodiment 2

以下、本発明を実施するための形態について図面を用いて説明する。 EMBODIMENT OF THE INVENTION Hereinafter, the form for implementing this invention is demonstrated using drawings.

図1は、本発明の一実施例を示す画像形成装置100のハードウェア構成を示すブロック図である。各ブロックはモジュールを示しており、ブロック間の矢印はデータもしくは指示の流れを示している。 FIG. 1 is a block diagram showing the hardware configuration of an image forming apparatus 100 according to an embodiment of the present invention. Each block represents a module, and the arrows between blocks represent the flow of data or instructions.

図1に示すように、画像形成装置100は、印刷部107、読取部109、操作パネル110、回線I/F112、及び、これらの制御を司るコントローラ部101を有する複合機(MFP;(MultiFunction Peripheral)である。なお、画像形成装置100は、複合機に限定されるものではなく、プリンタ、スキャナ、ファクシミリ等であってもよい。 As shown in FIG. 1, the image forming apparatus 100 is a multifunction peripheral (MFP) that includes a printing section 107, a reading section 109, an operation panel 110, a line I/F 112, and a controller section 101 that controls these. ). Note that the image forming apparatus 100 is not limited to a multifunction device, but may be a printer, a scanner, a facsimile, or the like.

コントローラ部101は、CPU102、RAM103、ROM104、印刷部I/F106、読取部I/F108、MODEM111、USB-D I/F115、ネットワークI/F118、USB-H I/F122を含み、各ブロックはシステムバス105にて接続されている。 The controller unit 101 includes a CPU 102, a RAM 103, a ROM 104, a printing unit I/F 106, a reading unit I/F 108, a MODEM 111, a USB-D I/F 115, a network I/F 118, and a USB-H I/F 122, and each block is a system They are connected via bus 105.

CPU102は、各種制御プログラムを実行することにより前記の各ブロックを総括的に制御する。なお、各種制御プログラムは、CPU102が、ROM104のプログラム領域に記憶された制御プログラムを読み出すことによって実行される。或いは、各種制御プログラムは、CPU102が、ROM104のプログラム領域に記憶された圧縮されたデータをRAM103へ伸張、展開して実行される。また、図示しないハードディスクドライブ(HDD)に前述の各種制御プログラムを圧縮状態/非圧縮状態で格納してもよい。 The CPU 102 comprehensively controls each of the blocks described above by executing various control programs. Note that the various control programs are executed by the CPU 102 reading out the control programs stored in the program area of the ROM 104. Alternatively, various control programs are executed by the CPU 102 expanding and expanding compressed data stored in the program area of the ROM 104 to the RAM 103. Further, the various control programs described above may be stored in a hard disk drive (HDD) (not shown) in a compressed state or an uncompressed state.

ネットワークI/F118は、ネットワーク(LAN)120などを介してホストコンピュータ121との通信処理を行う。なお、ホストコンピュータ121は図中、PCと表記し、以降、PCという。ネットワークI/F118とネットワーク網120とは、LANケーブル119などの通信ケーブルで接続される。また、PC121は、USBケーブル116を介してUSB-D I/F115で、画像形成装置100と接続することも可能である。なお、ネットワーク120は、無線のネットワークであってもよい。 Network I/F 118 performs communication processing with host computer 121 via network (LAN) 120 or the like. Note that the host computer 121 is indicated as PC in the figure, and will be referred to as PC hereinafter. The network I/F 118 and the network 120 are connected by a communication cable such as a LAN cable 119. Further, the PC 121 can also be connected to the image forming apparatus 100 via the USB cable 116 and the USB-D I/F 115. Note that the network 120 may be a wireless network.

なお、PC121では、Webブラウザ121aが動作可能であり、該Webブラウザ121a等を用いて、PC121から画像形成装置100にアクセス可能である。なお、PC121は、パーソナルコンピュータに限定されるものではなく、タブレットコンピュータ、スマートフォン等であってもよい。また、Webブラウザ121aの代わりに、他のクライアントプログラムを用いて、PC121から画像形成装置100にアクセス可能な構成であってもよい。なお、本実施例では、Webブラウザ121aを用いて、PC121から画像形成装置100にアクセスする構成で説明を行うが、これに限定されるものではない。 Note that a web browser 121a is operable on the PC 121, and the image forming apparatus 100 can be accessed from the PC 121 using the web browser 121a. Note that the PC 121 is not limited to a personal computer, and may be a tablet computer, a smartphone, or the like. Further, the configuration may be such that the image forming apparatus 100 can be accessed from the PC 121 using another client program instead of the Web browser 121a. Note that in this embodiment, a configuration will be described in which the image forming apparatus 100 is accessed from the PC 121 using the Web browser 121a, but the present invention is not limited to this.

MODEM111は、回線I/F112を介して公衆回線網114と接続し、図示しない他の画像形成装置やファクシミリ装置、電話機などと通信処理を行う。回線I/F112と公衆回線網114とは、一般的に電話線113などで接続される。
USB-H I/F122は、直接外部メモリ123と接続される。
The MODEM 111 is connected to a public line network 114 via a line I/F 112 and performs communication processing with other image forming apparatuses, facsimile machines, telephones, etc. (not shown). Line I/F 112 and public line network 114 are generally connected via telephone line 113 or the like.
USB-H I/F 122 is directly connected to external memory 123.

印刷部I/F106は、印刷部107(プリンタエンジン)に画像信号を出力するインタフェースを担う。また、読取部I/F108は、読取部109(スキャナエンジン)からの読取画像信号を入力するインタフェースを担う。CPU102は、読取部I/F108より入力された画像信号を処理し、記録画像信号として印刷部I/F106へ出力する。 The printing unit I/F 106 serves as an interface for outputting image signals to the printing unit 107 (printer engine). Further, the reading unit I/F 108 serves as an interface for inputting a read image signal from the reading unit 109 (scanner engine). The CPU 102 processes the image signal input from the reading section I/F 108 and outputs it to the printing section I/F 106 as a recording image signal.

CPU102は、ROM104のフォント領域に記憶されたフォント情報を用いて、操作パネル110の表示部に文字や記号を表示したり、ユーザの指示を受けた操作パネル110からの指示情報を受けたりする。 The CPU 102 uses font information stored in the font area of the ROM 104 to display characters and symbols on the display section of the operation panel 110, and receives instruction information from the operation panel 110 in response to user instructions.

また、ROM104のデータ領域には、CPU102によって画像形成装置100の装置情報や、ユーザの電話帳情報、部門管理情報などが記憶され、CPU102により必要に応じて読み出され、必要に応じて更新される。
なお、本ブロック図では、読取部109および印刷部107を画像形成装置100の内部にある構成としたが、それぞれもしくは両方とも外部にある構成でもよい。
Further, in the data area of the ROM 104, device information of the image forming apparatus 100, user telephone directory information, department management information, etc. are stored by the CPU 102, and are read by the CPU 102 as necessary and updated as necessary. Ru.
In this block diagram, the reading unit 109 and the printing unit 107 are located inside the image forming apparatus 100, but each or both may be located outside.

画像形成装置100は、PC121等の外部装置から利用可能なユーザインタフェース(リモートユーザインタフェース;RUI)を提供可能であり、PC121のWebブラウザ121aからネットワーク等を経由して画像形成装置100にアクセスを行い、画像形成装置100のRUIから画像形成装置100の設定を参照/変更等可能である。 The image forming apparatus 100 can provide a user interface (remote user interface; RUI) that can be used from an external device such as the PC 121, and can be accessed from the web browser 121a of the PC 121 via a network or the like. , it is possible to refer to/change the settings of the image forming apparatus 100 from the RUI of the image forming apparatus 100.

以下、図2~図4を参照して、実施例1におけるRUIの画面遷移について例示する。ここで、RUIアクセス暗証番号および部門ID管理が設定されていない場合の認証画面を通常認証画面202と呼ぶ。 Hereinafter, with reference to FIGS. 2 to 4, screen transitions of the RUI in the first embodiment will be illustrated. Here, the authentication screen when the RUI access password and department ID management are not set is called the normal authentication screen 202.

図2は、実施例1における通常認証時のRUIの画面遷移を例示する図である。
RUIアクセス暗証番号および部門ID管理が設定されていない場合、PC121から画像形成装置100にアクセスすると、通常認証画面202がPC121のディスプレイに表示される。ユーザ201は、PC121のWebブラウザ121a等によりPC121のディスプレイに表示された通常認証画面202において、ラジオボタン202aを選択することにより、管理者モードまたは一般ユーザモードのいずれでログインするかを決定し、ログインボタン202dを押下する。
FIG. 2 is a diagram illustrating screen transitions of the RUI during normal authentication in the first embodiment.
When the RUI access password and department ID management are not set, when the image forming apparatus 100 is accessed from the PC 121, a normal authentication screen 202 is displayed on the display of the PC 121. The user 201 selects a radio button 202a on the normal authentication screen 202 displayed on the display of the PC 121 using the web browser 121a or the like of the PC 121, thereby determining whether to log in in administrator mode or general user mode, Press the login button 202d.

なお、ラジオボタン202aにより選択されたログインモードが、管理者モードであれば、管理者ID入力欄202b/管理者暗証番号入力欄202cに、管理者ID/管理者暗証番号が正しく入力されている必要がある。一方、ログインモードが一般ユーザモードであれば、特に認証処理は行われないため、管理者ID入力欄202b/管理者暗証番号入力欄202cへの管理者ID/管理者暗証番号の入力は不要である。
通常認証画面202において、適切に認証処理が行われた場合、RUIトップ画面203が表示され(画面遷移し)、RUIアクセスが可能となる。
Note that if the login mode selected by the radio button 202a is the administrator mode, the administrator ID/administrator PIN has been correctly input in the administrator ID input field 202b/administrator PIN input field 202c. There is a need. On the other hand, if the login mode is general user mode, no particular authentication process is performed, so there is no need to input the administrator ID/administrator PIN into the administrator ID input field 202b/administrator PIN input field 202c. be.
If the authentication process is properly performed on the normal authentication screen 202, the RUI top screen 203 will be displayed (screen transition) and RUI access will be possible.

図3は、実施例1におけるRUIアクセス暗証番号が設定されている場合のRUIの画面遷移を例示する図である。なお、図2と同一のものには同一の符号を付してある。
外部からのアクセス制限が行われている場合、PC121から画像形成装置100にアクセスすると、RUIアクセス暗証番号入力画面301がPC121のディスプレイに表示される。RUIアクセス暗証番号入力画面301は、RUIアクセス暗証番号による認証を行うための画面(RUIアクセス認証画面)である。
FIG. 3 is a diagram illustrating the RUI screen transition when the RUI access password is set in the first embodiment. Note that the same components as in FIG. 2 are given the same reference numerals.
When external access is restricted, when the image forming apparatus 100 is accessed from the PC 121, an RUI access password input screen 301 is displayed on the display of the PC 121. The RUI access password input screen 301 is a screen for performing authentication using the RUI access password (RUI access authentication screen).

ユーザ201は、PC121のWebブラウザ121a等によりPC121のディスプレイに表示されたRUIアクセス暗証番号入力画面301において、RUIアクセス暗証番号入力301aに、設定されている暗証番号を入力し、OKボタン301bを押下する。入力されたRUIアクセス暗証番号が正しければ、通常認証画面202が表示され(画面遷移し)、以降は図2に示した手順と同様にRUIトップ画面203が表示され、RUIアクセスが可能となる。 The user 201 enters the set PIN in the RUI access PIN input 301a on the RUI access PIN input screen 301 displayed on the display of the PC 121 using the web browser 121a of the PC 121, etc., and presses the OK button 301b. do. If the input RUI access password is correct, the normal authentication screen 202 is displayed (screen transition), and thereafter the RUI top screen 203 is displayed in the same manner as the procedure shown in FIG. 2, and RUI access becomes possible.

図4は、本発明の実施例1における、部門ID管理設定されている場合のRUIの画面遷移を示す図である。なお、図2と同一のものには同一の符号を付してある。
部門ID管理設定されている場合、PC121から画像形成装置100にアクセスすると、部門ID管理認証画面401がPC121のディスプレイに表示される。
FIG. 4 is a diagram showing screen transitions of the RUI when department ID management is set according to the first embodiment of the present invention. Note that the same components as in FIG. 2 are given the same reference numerals.
When department ID management is set, when the image forming apparatus 100 is accessed from the PC 121, a department ID management authentication screen 401 is displayed on the display of the PC 121.

ユーザ201は、PC121のWebブラウザ121a等によりPC121のディスプレイに表示された部門ID管理認証画面401において、部門の部門ID入力欄401a/部門暗証番号入力欄401bに、ユーザが登録されている部門の部門ID/部門暗証番号を入力し、ログインボタン401cを押下する。入力された部門ID/部門暗証番号が正しければ、RUIトップ画面203が表示され(画面遷移し)、RUIアクセスが可能となる。 On the department ID management authentication screen 401 displayed on the display of the PC 121 using the web browser 121a or the like of the PC 121, the user 201 enters the information of the department in which the user is registered in the department ID input field 401a/department PIN input field 401b. Enter the department ID/department password and press the login button 401c. If the entered department ID/department password is correct, the RUI top screen 203 will be displayed (screen transition) and RUI access will be possible.

図5は、実施例1におけるRUI認証画面表示処理を例示するフローチャートを示す図である。なお、このフローチャートの各ステップは、CPU102がROM104等に格納されるプログラムを読み出して実行することにより実現されるものである。 FIG. 5 is a flowchart illustrating the RUI authentication screen display process in the first embodiment. Note that each step in this flowchart is realized by the CPU 102 reading and executing a program stored in the ROM 104 or the like.

PC121で動作するWebブラウザ121aから送信されたリモートアクセス要求が画像形成装置100において受信されると、CPU102は、本フローチャートの処理を開始する。また、本フローチャートでは、特に処理の主体が明示されていない処理は、CPU102により実行されるものとする。 When the image forming apparatus 100 receives a remote access request transmitted from the web browser 121a running on the PC 121, the CPU 102 starts the processing of this flowchart. Furthermore, in this flowchart, it is assumed that processes for which the subject of the process is not specified are executed by the CPU 102.

まず、ステップS501において、CPU102は、RUIの使用自体が許可されているか否かを確認する。そして、上記S501において、RUIの使用が許可されていない(後述する図6,図7に示すRUI使用設定がOFF)と判定した場合(S501でNoの場合)、CPU102は、S502に処理を進める。 First, in step S501, the CPU 102 checks whether the use of the RUI itself is permitted. Then, if it is determined in S501 that the use of the RUI is not permitted (the RUI use setting shown in FIGS. 6 and 7 described later is OFF) (No in S501), the CPU 102 advances the process to S502. .

S502では、CPU102は、RUI使用不可画面(不図示のRUIの使用が許可されていない旨(使用禁止)を示す画面)を表示するように制御する。即ち、CPU102は、RUI使用不可画面の表示データを、PC121で動作するWebブラウザ121aに送信する。該Webブラウザ121aは、該表示データを受信すると、該表示データに基づいて、PC121のディスプレイに、通常認証画面202を表示する。上記S502の処理を完了すると、CPU102は、本フローチャートの処理を終了する。 In S502, the CPU 102 controls to display an RUI unusable screen (a screen indicating that the use of the RUI (not shown) is not permitted (use prohibited)). That is, the CPU 102 transmits the display data of the RUI unavailable screen to the Web browser 121a running on the PC 121. Upon receiving the display data, the Web browser 121a displays the normal authentication screen 202 on the display of the PC 121 based on the display data. Upon completing the process of S502 above, the CPU 102 ends the process of this flowchart.

一方、上記S501において、RUIの使用が許可されている(RUI使用設定がON)と判定した場合(S501でYesの場合)、CPU102は、S503に処理を進める。
S503では、CPU102は、部門ID管理設定されているか否かを判定する。そして、部門ID管理設定されていない(後述する図6,図7に示す部門ID管理設定がOFF)と判定した場合(S503でNoの場合)、CPU102は、S504に処理を進める。
On the other hand, if it is determined in step S501 that the use of the RUI is permitted (RUI use setting is ON) (YES in step S501), the CPU 102 advances the process to step S503.
In S503, the CPU 102 determines whether department ID management is set. If it is determined that the department ID management setting is not set (department ID management setting shown in FIGS. 6 and 7 described later is OFF) (No in S503), the CPU 102 advances the process to S504.

S504では、CPU102は、RUIアクセス暗証番号が設定されているか否かを判定する。そして、RUIアクセス暗証番号が設定されている(後述する図6,図7に示すRUIアクセス暗証番号設定がON)と判定した場合(S504でYesの場合)、CPU102は、S505に処理を進める。 In S504, the CPU 102 determines whether an RUI access password has been set. If it is determined that the RUI access password has been set (the RUI access password setting shown in FIGS. 6 and 7 described later is ON) (Yes in S504), the CPU 102 advances the process to S505.

S505では、CPU102は、RUIアクセス暗証番号入力画面301を表示するように制御する。即ち、CPU102は、RUIアクセス暗証番号入力画面301の表示データを、PC121で動作するWebブラウザ121aに送信する。該Webブラウザ121aは、該表示データを受信すると、該表示データに基づいて、PC121のディスプレイに、RUIアクセス暗証番号入力画面301を表示する。 In S505, the CPU 102 controls the RUI access password input screen 301 to be displayed. That is, the CPU 102 transmits the display data of the RUI access password input screen 301 to the Web browser 121a running on the PC 121. When the Web browser 121a receives the display data, it displays the RUI access password input screen 301 on the display of the PC 121 based on the display data.

そして、CPU102は、PC121で動作するWebブラウザ121aから、RUIアクセス暗証番号入力画面301においてユーザ201が入力したRUIアクセス暗証番号を受信すると、S506に処理を進める。
S506では、CPU102は、上記ユーザ201が入力したRUIアクセス暗証番号が正しい(登録されているRUIアクセス暗証番号と一致する)か否かを判定する。即ち、CPU102は、RUIアクセス暗証番号による認証処理を行い、認証の結果を判定する。
When the CPU 102 receives the RUI access password entered by the user 201 on the RUI access password input screen 301 from the Web browser 121a running on the PC 121, the CPU 102 advances the process to S506.
In S506, the CPU 102 determines whether the RUI access password input by the user 201 is correct (matches the registered RUI access password). That is, the CPU 102 performs authentication processing using the RUI access password and determines the authentication result.

そして、ユーザ201が入力したRUIアクセス暗証番号が正しくないと判定した場合(S506でNoの場合)、CPU102は、再度、RUIアクセス暗証番号入力画面301を表示するように制御する(S505)。 Then, if it is determined that the RUI access password entered by the user 201 is incorrect (No in S506), the CPU 102 controls to display the RUI access password input screen 301 again (S505).

一方、上記S506において、ユーザ201が入力したRUIアクセス暗証番号が正しいと判定した場合(S506でYesの場合)、CPU102は、S507に処理を移行する。 On the other hand, if it is determined in S506 that the RUI access password input by the user 201 is correct (Yes in S506), the CPU 102 shifts the process to S507.

S507では、CPU102は、通常認証画面202を表示するように制御する。即ち、CPU102は、通常認証画面202の表示データを、PC121で動作するWebブラウザ121aに送信する。該Webブラウザ121aは、該表示データを受信すると、該表示データに基づいてPC121のディスプレイに、通常認証画面202を表示する。 In S507, the CPU 102 controls the normal authentication screen 202 to be displayed. That is, the CPU 102 transmits the display data of the normal authentication screen 202 to the Web browser 121a running on the PC 121. Upon receiving the display data, the Web browser 121a displays the normal authentication screen 202 on the display of the PC 121 based on the display data.

また、上記S504において、RUIアクセス暗証番号が設定されていない(RUIアクセス暗証番号設定がOFF)と判定した場合(S504でNoの場合)にも、CPU102は、通常認証画面202を表示するように制御する(S507)。 Furthermore, even if it is determined in S504 that the RUI access PIN is not set (RUI access PIN setting is OFF) (No in S504), the CPU 102 displays the normal authentication screen 202. control (S507).

そして、CPU102は、PC121で動作するWebブラウザ121aから、通常認証画面202においてユーザ201が選択したログインモードの情報等を受信すると、S508に処理を進める。
S508では、CPU102は、上記ユーザ201が選択したログインモードが管理者モード(管理者モードでログイン)か否かを判定する。
When the CPU 102 receives information such as the login mode selected by the user 201 on the normal authentication screen 202 from the Web browser 121a running on the PC 121, the CPU 102 advances the process to S508.
In S508, the CPU 102 determines whether the login mode selected by the user 201 is administrator mode (login in administrator mode).

そして、上記ユーザ201が選択したログインモードが管理者モード(管理者モードでログイン)であると判定した場合(S508でYesの場合)、CPU102は、S509に処理を進める。
S509では、CPU102は、ログインモードの情報とともに受信した管理者ID及び管理者認証番号に基づいて、管理者モードとして認証処理を行い、認証の結果を判定する。
If it is determined that the login mode selected by the user 201 is the administrator mode (login in administrator mode) (Yes in S508), the CPU 102 advances the process to S509.
In S509, the CPU 102 performs authentication processing in administrator mode based on the administrator ID and administrator authentication number received together with the login mode information, and determines the authentication result.

そして、認証処理に失敗したと判定した場合(S509でNoの場合)、CPU102は、再度、通常認証画面202を表示するように制御する(S507)。
一方、認証処理に成功した(認証処理OK)と判定した場合(S509でYesの場合)、CPU102は、RUIトップ画面203を表示するように制御する。即ち、CPU102は、RUIトップ画面203の表示データを、PC121で動作するWebブラウザ121aに送信する。該Webブラウザ121aは、該表示データを受信すると、該表示データに基づいてPC121のディスプレイに、RUIトップ画面203を表示する。
If it is determined that the authentication process has failed (No in S509), the CPU 102 controls the normal authentication screen 202 to be displayed again (S507).
On the other hand, if it is determined that the authentication process was successful (authentication process OK) (Yes in S509), the CPU 102 controls the RUI top screen 203 to be displayed. That is, the CPU 102 transmits the display data of the RUI top screen 203 to the Web browser 121a running on the PC 121. Upon receiving the display data, the Web browser 121a displays the RUI top screen 203 on the display of the PC 121 based on the display data.

また、上記S508において、ユーザ201が選択したログインモードが一般ユーザモードであると判定した場合(S508でNoの場合)、CPU102は、認証処理は行わず、RUIトップ画面203を表示するように制御する(S510)。 Further, if it is determined in S508 that the login mode selected by the user 201 is the general user mode (No in S508), the CPU 102 controls to display the RUI top screen 203 without performing the authentication process. (S510).

また、上記S503において、部門ID管理設定されている(部門ID管理設定がON)と判定した場合(S503でYesの場合)、CPU102は、S511に処理を進める。
S511では、CPU102は、部門ID管理認証画面401を表示するように制御する。即ち、CPU102は、部門ID管理認証画面401の表示データを、PC121で動作するWebブラウザ121aに送信する。該Webブラウザ121aは、該表示データを受信すると、該表示データに基づいてPC121のディスプレイに、部門ID管理認証画面401を表示する。
Further, if it is determined in S503 that the department ID management setting is set (department ID management setting is ON) (Yes in S503), the CPU 102 advances the process to S511.
In S511, the CPU 102 controls the department ID management authentication screen 401 to be displayed. That is, the CPU 102 transmits the display data of the department ID management authentication screen 401 to the Web browser 121a running on the PC 121. When the Web browser 121a receives the display data, it displays the department ID management authentication screen 401 on the display of the PC 121 based on the display data.

そして、CPU102は、PC121で動作するWebブラウザ121aから、部門ID管理認証画面401においてユーザ201が入力した部門ID及び暗証番号を受信すると、S512に処理を進める。
S512では、CPU102は、上記ユーザ201が入力した部門ID及び暗証番号による認証処理を行い、認証の結果を判定する。
When the CPU 102 receives the department ID and password input by the user 201 on the department ID management authentication screen 401 from the Web browser 121a running on the PC 121, the CPU 102 advances the process to S512.
In S512, the CPU 102 performs authentication processing using the department ID and password input by the user 201, and determines the authentication result.

そして、認証処理に失敗したと判定した場合(S512でNoの場合)、CPU102は、再度、部門ID管理認証画面401を表示するように制御する(S511)。
一方、認証処理に成功した(認証処理OK)と判定した場合(S512でYesの場合)、CPU102は、RUIトップ画面203を表示するように制御する(S510)。上記S510の処理を完了すると、CPU102は、本フローチャートの処理を終了する。
If it is determined that the authentication process has failed (No in S512), the CPU 102 controls to display the department ID management authentication screen 401 again (S511).
On the other hand, if it is determined that the authentication process was successful (authentication process OK) (Yes in S512), the CPU 102 controls to display the RUI top screen 203 (S510). Upon completing the process of S510 above, the CPU 102 ends the process of this flowchart.

図6は、実施例1における、画像形成装置の設定とRUI表示される認証画面の関係を例示する一覧表である。 FIG. 6 is a list illustrating the relationship between the settings of the image forming apparatus and the authentication screen displayed on the RUI in the first embodiment.

図7は、実施例1における、RUI使用許可、部門ID管理およびRUIアクセス暗証番号の設定画面を例示する図である。
RUI使用許可設定画面700では、ラジオボタン(ON/OFF)700aを選択することにより、RUI使用を許可するか否かを設定することができる。
部門ID管理設定画面701では、ラジオボタン(ON/OFF)701aを選択することにより、部門IDの管理を行うか否かの設定(部門ID管理設定)を行うことができる。なお、部門ID管理設定が設定された場合、CPU102は、画像形成装置100の利用(アクセス)を部門(即ちユーザグループ)ごとに認証管理する。
FIG. 7 is a diagram illustrating a setting screen for RUI use permission, department ID management, and RUI access password in the first embodiment.
On the RUI usage permission setting screen 700, by selecting a radio button (ON/OFF) 700a, it is possible to set whether or not to allow RUI usage.
On the department ID management setting screen 701, by selecting a radio button (ON/OFF) 701a, it is possible to set whether or not to manage the department ID (department ID management setting). Note that when the department ID management setting is set, the CPU 102 authenticates and manages the use (access) of the image forming apparatus 100 for each department (that is, user group).

セキュリティ設定画面702では、ラジオボタン(ON/OFF)702aを選択することにより、RUIアクセス制限を行うかを設定できる。なお、セキュリティ設定画面702では、RUIアクセス制限を行う設定の場合、RUIアクセス暗証番号入力欄702bにより、RUIアクセス暗証番号を設定することができる。このように、セキュリティ設定画面702では、RUIの利用制限を暗証情報(702aで設定するRUIアクセス暗証番号)により可能にする設定を行うことができる。 On the security setting screen 702, by selecting a radio button (ON/OFF) 702a, it is possible to set whether to restrict RUI access. Note that in the security setting screen 702, in the case of setting to restrict RUI access, the RUI access password can be set using the RUI access password input field 702b. In this manner, on the security setting screen 702, settings can be made to enable the use of the RUI to be restricted using password information (the RUI access password set in 702a).

なお、RUI使用許可設定画面700、部門ID管理設定画面701およびセキュリティ設定画面702で設定された設定値は、CPU102の制御により、ROM104のデータROMに格納されるものとする。ROM104は、フラッシュROMにより構成されており、データの書き換えが可能である。 It is assumed that the setting values set on the RUI usage permission setting screen 700, the department ID management setting screen 701, and the security setting screen 702 are stored in the data ROM of the ROM 104 under the control of the CPU 102. The ROM 104 is composed of a flash ROM, and data can be rewritten.

なお、RUI使用許可設定画面700、部門ID管理設定画面701およびセキュリティ設定画面702は、CPU102の制御により、操作パネル110の表示部に表示される。また、図7に示した例では、RUI使用許可設定画面700、部門ID管理設定画面701およびセキュリティ設定画面702では、許可、制限および管理の有無の選択方法はラジオボタン(700a、701a、702a)となっているが、ドロップダウンリスト等の他の手段を用いてもよい。 Note that the RUI usage permission setting screen 700, department ID management setting screen 701, and security setting screen 702 are displayed on the display section of the operation panel 110 under the control of the CPU 102. In addition, in the example shown in FIG. 7, on the RUI usage permission setting screen 700, the department ID management setting screen 701, and the security setting screen 702, the method of selecting whether or not to allow, restrict, and manage is to use radio buttons (700a, 701a, 702a). However, other means such as a drop-down list may be used.

図6に示すように、RUI使用許可設定がOFFの場合、部門ID管理設定やRUIアクセス暗証番号設定のON/OFFにかかわらず(考慮せず)、PC121のディスプレイにRUIアクセス禁止画面が表示され、PC121からのアクセスが禁止される。
また、RUI使用許可設定がONの場合、部門ID管理設定がONの場合には、RUIアクセス暗証番号設定のON/OFFにかかわらず(考慮せず)、PC121のディスプレイに部門ID管理認証画面401が表示され、部門ID及び部門暗証番号による認証によりPC121からのアクセスが許可制御される。
As shown in Figure 6, if the RUI use permission setting is OFF, the RUI access prohibition screen will be displayed on the display of the PC 121 regardless of whether the department ID management setting or RUI access PIN setting is ON or OFF. , access from the PC 121 is prohibited.
In addition, if the RUI use permission setting is ON or the department ID management setting is ON, the department ID management authentication screen 401 will appear on the display of the PC 121 regardless of whether the RUI access PIN setting is ON or OFF. is displayed, and access from the PC 121 is permitted and controlled through authentication using the department ID and department PIN number.

また、RUI使用許可設定がON、且つ、部門ID管理設定がOFFの場合、RUIアクセス暗証番号設定がONの場合には、PC121のディスプレイにRUIアクセス暗証番号入力画面301が表示され、RUIアクセス暗証番号による認証によりPC121からのアクセスが許可制御される。
また、RUI使用許可設定がON、且つ、部門ID管理設定がOFFの場合、RUIアクセス暗証番号設定がOFFの場合には、PC121のディスプレイに通常認証画面202が表示される。
In addition, if the RUI use permission setting is ON, the department ID management setting is OFF , and the RUI access PIN setting is ON, the RUI access PIN input screen 301 is displayed on the display of the PC 121, and the RUI access PIN input screen 301 is displayed. Access from the PC 121 is permitted and controlled by number authentication.
Further, when the RUI use permission setting is ON, the department ID management setting is OFF, and the RUI access password setting is OFF, the normal authentication screen 202 is displayed on the display of the PC 121.

図6に示したように、部門ID管理設定画面701において部門ID管理がONに設定された場合には、本実施例によれば、RUIアクセス制限の設定如何に関わらず、リモートアクセス要求時に、RUIアクセス暗証番号入力画面301は表示されない。このため、部門ID管理がONの場合、セキュリティ設定画面702におけるRUIアクセス制限の設定、及び、RUIアクセス暗証番号の入力は意味を成さないため、CPU102の制御により、RUIアクセス制限の設定、及び、RUIアクセス暗証番号の入力項目をグレーアウトし、入力できないようにすることも実施例の一つである。
また、RUI使用許可設定画面700においてRUI使用許可がOFFに設定された場合にも、CPU102の制御により、RUIアクセス制限の設定、及び、RUIアクセス暗証番号の入力項目をグレーアウトし、入力できないようにするようにしてもよい。
As shown in FIG. 6, when department ID management is set to ON on the department ID management setting screen 701, according to this embodiment, when a remote access request is made, regardless of the setting of RUI access restriction, The RUI access password input screen 301 is not displayed. Therefore, when department ID management is ON, setting RUI access restrictions and entering RUI access PIN on the security setting screen 702 have no meaning, so under the control of the CPU 102, settings of RUI access restrictions and Another example is to gray out the input item for the RUI access password so that it cannot be input.
Furthermore, even when RUI usage permission is set to OFF on the RUI usage permission setting screen 700, the RUI access restriction settings and RUI access PIN input items are grayed out and cannot be entered under the control of the CPU 102. You may also do so.

以上のように、実施例1によれば、外部アクセス暗証番号(RUIアクセス暗証番号)が設定されている場合には、外部アクセス暗証番号による認証によりネットワーク経由のアクセスを可能にする画像形成装置において、当該画像形成装置が部門ID管理されたモードに設定されている場合(部門ID管理がONの場合)には、外部アクセス暗証番号の設定の有無に関わらず、外部アクセス暗証番号による認証を行うことなく、部門ID管理に登録された部門ID及び部門暗証番号による認証によってネットワーク経由のアクセスを可能にする構成とする。この構成により、外部アクセス暗証番号による認証以外のセキュリティ対策(ここでは、部門ID管理設定)が成されている場合には、この状態でさらに外部アクセス暗証番号による認証を行わなければならないような冗長な操作をユーザに強要することがなくなる。よって、ユーザの利便性を損なわずにセキュリティを維持可能な画像形成装置を提供することができる。 As described above, according to the first embodiment, when an external access PIN number (RUI access PIN number) is set, an image forming apparatus that enables access via the network by authentication using the external access PIN number , if the image forming apparatus is set to department ID managed mode (department ID management is ON), authentication using the external access PIN is performed regardless of whether an external access PIN is set. The configuration is such that access via the network is enabled by authentication using the department ID and department password registered in the department ID management. With this configuration, if security measures other than authentication using an external access PIN (department ID management settings in this case) are implemented, redundant security measures such as authentication using an external access PIN must be performed in this state will be implemented. This eliminates the need to force users to perform other operations. Therefore, it is possible to provide an image forming apparatus that can maintain security without impairing user convenience.

上記実施例1では、画像形成装置100において、部門ID管理されていなかった場合にRUIのアクセスを制限するか否かをRUIアクセス暗証番号の設定有無で管理していた。なお、システム管理者が正しく設定されている場合には、ユーザモード権限でRUIにアクセスされても画像形成装置100の設定変更などは行えないため問題は少ないと考えられるため、システム管理者の設定有無によってRUIのアクセスを制限するか否かを制御するように構成してもよい。以下、この構成について実施例2で説明する。なお、実施例2では実施例1との差分についてのみ記載する。 In the first embodiment described above, in the image forming apparatus 100, whether or not to restrict RUI access when department ID management is not performed is managed based on whether or not an RUI access password is set. Note that if the system administrator is set correctly, there is likely to be little problem since the settings of the image forming apparatus 100 cannot be changed even if the RUI is accessed with user mode authority. It may be configured to control whether or not access to the RUI is restricted depending on the presence or absence of the RUI. This configuration will be described below in Example 2. Note that in the second embodiment, only the differences from the first embodiment will be described.

図8は、実施例2におけるRUI認証画面表示処理を例示するフローチャートを示す図である。なお、このフローチャートの各ステップは、CPU102がROM104等に格納されるプログラムを読み出して実行することにより実現されるものである。
PC121で動作するWebブラウザ121aから送信されたリモートアクセス要求が画像形成装置100において受信されると、CPU102は、本フローチャートの処理を開始する。また、本フローチャートでは、特に処理の主体が明示されていない処理は、CPU102により実行されるものとする。
FIG. 8 is a flowchart illustrating the RUI authentication screen display process in the second embodiment. Note that each step in this flowchart is realized by the CPU 102 reading and executing a program stored in the ROM 104 or the like.
When the image forming apparatus 100 receives a remote access request transmitted from the web browser 121a running on the PC 121, the CPU 102 starts the processing of this flowchart. Furthermore, in this flowchart, it is assumed that processes for which the subject of the process is not specified are executed by the CPU 102.

まず、ステップS801~S803、及びS809~S810は、図5のS501~S503、及びS511~512の処理と同一のため説明を省略する。
なお、S803において、部門ID管理設定がなされていないと判定した場合(S803でNoの場合)、CPU102は、S804に処理を進める。
First, steps S801 to S803 and S809 to S810 are the same as the processing of S501 to S503 and S511 to S512 in FIG. 5, so the explanation will be omitted.
Note that if it is determined in S803 that department ID management settings have not been made (No in S803), the CPU 102 advances the process to S804.

S804では、CPU102は、システム管理者が設定されているか否かを判定する。なお、システム管理者設定とは、特定のユーザ又は部門(ユーザグループ)を画像形成装置100の管理者とする設定して、画像形成装置100の管理者権限を付与する設定である。管理者権限とは、例えば、画像形成装置100に対する全てのアクセスを可能とする権限である。 In S804, the CPU 102 determines whether a system administrator has been set. Note that the system administrator setting is a setting in which a specific user or department (user group) is set as the administrator of the image forming apparatus 100 and is given administrator authority for the image forming apparatus 100. The administrator authority is, for example, an authority that allows all access to the image forming apparatus 100.

そして、システム管理者が設定されていない(後述する図9に示すシステム管理者設定がOFF)と判定した場合(S804でNoの場合)、CPU102は、S802において、RUI使用不可画面(不図示のRUIの使用が許可されていない旨を示す画面)を表示するように制御する。なお、S802は、図5のS502の処理と同一のため詳細は省略する。 If it is determined that the system administrator is not set (the system administrator setting shown in FIG. 9 described later is OFF) (No in S804), the CPU 102 displays the RUI unavailable screen (not shown) in S802. control to display a screen indicating that use of the RUI is not permitted. Note that S802 is the same as the process of S502 in FIG. 5, so details will be omitted.

一方、上記S804において、システム管理者が設定されている(システム管理者設定がON)と判定した場合(S804でYesの場合)、CPU102は、S805~S808の処理を実行する。S805~S808は、図5のS507~S510の処理と同一のため説明を省略する。 On the other hand, if it is determined in S804 that a system administrator has been set (system administrator setting is ON) (Yes in S804), the CPU 102 executes the processes in S805 to S808. Steps S805 to S808 are the same as steps S507 to S510 in FIG. 5, so the explanation will be omitted.

図9は、実施例2における、画像形成装置の設定とRUI表示される認証画面の関係を例示する一覧表である。なお、実施例1で示した図6と異なる点のみ説明する。
RUI使用許可設定がOFFの場合、RUI使用許可設定がON且つ部門ID管理設定がONの場合は、実施例1と同様であるので説明は省略する。
FIG. 9 is a list illustrating the relationship between the settings of the image forming apparatus and the authentication screen displayed on the RUI in the second embodiment. Note that only the points different from FIG. 6 shown in Example 1 will be explained.
When the RUI use permission setting is OFF, when the RUI use permission setting is ON, and when the department ID management setting is ON, the explanation is omitted because it is the same as in the first embodiment.

RUI使用許可設定がON、且つ、部門ID管理設定がOFFの場合、システム管理者設定がONの場合には、PC121のディスプレイに通常認証画面202が表示される。
また、RUI使用許可設定がON、且つ、部門ID管理設定がOFFの場合、システム管理者設定がOFFの場合には、PC121のディスプレイにPC121のディスプレイにRUIアクセス禁止画面が表示され、PC121からのアクセスが禁止される。
When the RUI use permission setting is ON, the department ID management setting is OFF, and the system administrator setting is ON, the normal authentication screen 202 is displayed on the display of the PC 121.
Additionally, if the RUI use permission setting is ON and the department ID management setting is OFF, or if the system administrator setting is OFF, an RUI access prohibition screen will be displayed on the display of the PC 121, and the RUI access prohibition screen will be displayed on the PC 121 display. Access is prohibited.

以上のように、実施例2によれば、システム管理者が設定されている場合にはネットワーク経由のアクセス(RUI)が可能であり、システム管理者が設定されていない場合にはネットワーク経由のアクセス(RUI)が不可能である画像形成装置において、当該画像形成装置が部門ID管理されたモードに設定されている場合(部門ID管理がONの場合)には、システム管理者の設定のON/OFFに関わらず、システム管理者の管理者ID及び管理者暗証番号による認証を行うことなく、部門ID管理に登録された部門ID及び部門暗証番号による認証によってネットワーク経由のアクセスを可能にする構成とする。この構成により、管理者IDによる認証以外のセキュリティ対策(ここでは、部門ID管理設定)が成されている場合には、この状態でさらに管理者ID及び管理者暗証番号による認証を行わなければならないような冗長な操作をユーザに強要することがなくなる。よって、ユーザの利便性を損なわずにセキュリティを維持可能な画像形成装置を提供する
ことができる。
As described above, according to the second embodiment, if a system administrator is set, access via the network (RUI) is possible, and if a system administrator is not set, access via the network is possible. (RUI) is not possible, and if the image forming apparatus is set to department ID management mode (department ID management is ON), the system administrator's setting is ON/OFF. Regardless of whether it is OFF, the configuration allows access via the network by authentication using the department ID and department PIN registered in department ID management, without authentication using the system administrator's administrator ID and administrator PIN. do. With this configuration, if security measures other than authentication using the administrator ID (in this case, department ID management settings) have been implemented, further authentication using the administrator ID and administrator PIN must be performed in this state. This eliminates the need to force the user to perform such redundant operations. Therefore, it is possible to provide an image forming apparatus that can maintain security without impairing user convenience.

なお、上記実施例1のRUIアクセス暗証番号による認証、又は、上記実施例2の管理者認証情報による認証、以外のセキュリティ対策として、画像形成装置100に対するアクセスをユーザグループごとに認証管理するための設定(部門ID管理設定)が成されている場合について説明した。しかし、RUIアクセス暗証番号による認証、又は、管理者認証情報による認証以外のセキュリティ対策はこれに限定されるものではない。 Note that, as a security measure other than the authentication using the RUI access password in the first embodiment or the authentication using the administrator authentication information in the second embodiment, there is a method for authenticating and managing access to the image forming apparatus 100 for each user group. The case where the settings (department ID management settings) have been made has been described. However, security measures other than authentication using the RUI access password or authentication using administrator authentication information are not limited to these.

例えば、画像形成装置100の利用(アクセス)をユーザごとに認証管理するための設定(ユーザID管理設定)が成されている場合であってもよい。ユーザID管理設定がされている状態で、PC121からRUIアクセス要求があたった場合には、CPU102は、ユーザID及びユーザID暗証番号による認証を要求するユーザID管理認証画面を表示するように制御する。即ち、CPU102は、ユーザID管理認証画面の表示データを、PC121で動作するWebブラウザ121aに送信する。該Webブラウザ121aは、該表示データを受信すると、該表示データに基づいてPC121のディスプレイに、ユーザID管理認証画面を表示する。そして、CPU102は、ユーザがユーザID管理認証画面から入力したユーザID及び暗証番号を受信すると、該ユーザID及び暗証番号による認証処理を行う。該認証処理に失敗したと判定した場合、CPU102は、再度、ユーザID管理認証画面を表示するように制御する。一方、認証処理に成功した(認証処理OK)と判定した場合、CPU102は、RUIトップ画面203を表示するように制御する。 For example, settings (user ID management settings) for authenticating and managing the use (access) of the image forming apparatus 100 for each user may be configured. When an RUI access request is received from the PC 121 in a state where user ID management settings have been made, the CPU 102 controls to display a user ID management authentication screen that requests authentication using a user ID and user ID password. . That is, the CPU 102 transmits the display data of the user ID management authentication screen to the Web browser 121a running on the PC 121. Upon receiving the display data, the Web browser 121a displays a user ID management authentication screen on the display of the PC 121 based on the display data. When the CPU 102 receives the user ID and password input by the user from the user ID management authentication screen, the CPU 102 performs authentication processing using the user ID and password. If it is determined that the authentication process has failed, the CPU 102 controls the user ID management authentication screen to be displayed again. On the other hand, if it is determined that the authentication process was successful (authentication process OK), the CPU 102 controls the RUI top screen 203 to be displayed.

また、上記各実施例では、画像形成装置100のRUIは、ネットワーク120を介してPC121から利用可能な構成でも、USBケーブル116等のネットワーク以外のインタフェースを介してPC121から利用可能な構成でもよい。 Further, in each of the embodiments described above, the RUI of the image forming apparatus 100 may be configured to be usable from the PC 121 via the network 120 or may be configured to be usable from the PC 121 via an interface other than the network such as the USB cable 116.

また、上記各実施例の画像形成装置100では、PC121等の外部装置から利用可能なユーザインタフェース(RUI)の提供する際の制御について説明したが、RUI以外のアクセスの制御であてもよく、画像形成装置100が提供可能な機能へのアクセスであればどのようなアクセスの制御であってもよい。 Furthermore, in the image forming apparatus 100 of each of the embodiments described above, the control when providing a user interface (RUI) that can be used from an external device such as the PC 121 has been described, but control of access other than the RUI may also be used. Any type of access control may be used as long as it is access to functions that can be provided by the forming apparatus 100.

さらに、PC121等の外部装置からアクセス可能な画像形成装置について説明したが、画像形成装置に限定されるものではなく、画像形成装置以外の情報処理装置であってもよい。例えば、パーソナルコンピュータや、ネットワーク家電等であってもよい。外部装置からアクセスして利用可能な機能を提供可能な情報処理装置であれば、本発明を適用可能である。 Furthermore, although the image forming apparatus that can be accessed from an external device such as the PC 121 has been described, the present invention is not limited to the image forming apparatus, and may be an information processing apparatus other than the image forming apparatus. For example, it may be a personal computer, a networked home appliance, or the like. The present invention is applicable to any information processing device that can provide functions that can be accessed and used from an external device.

以上示したように、アクセス暗証番号又は管理者認証情報による認証以外のセキュリティ対策が成されている場合には、この状態でさらにアクセス暗証番号又は管理者認証情報による認証を行わなければならないような冗長な操作をユーザに強要することがなくなる。よって、ユーザの利便性を損なわずにセキュリティを維持可能な画像形成装置等の情報処理装置を提供することができる。
従って、本発明によれば、ユーザの利便性を損なわず、ネットワーク経由でアクセス可能な画像形成装置等の情報処理装置のセキュリティを維持することができる。
As shown above, if security measures other than authentication using the access PIN or administrator authentication information have been implemented, there may be cases where additional authentication using the access PIN or administrator authentication information is required in this state. Users are no longer forced to perform redundant operations. Therefore, it is possible to provide an information processing apparatus such as an image forming apparatus that can maintain security without impairing user convenience.
Therefore, according to the present invention, it is possible to maintain the security of an information processing apparatus such as an image forming apparatus that can be accessed via a network without impairing user convenience.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施例を組み合わせた構成も全て本発明に含まれるものである。
It goes without saying that the configurations and contents of the various data described above are not limited to these, and may be configured in various configurations and contents depending on the use and purpose.
Although one embodiment has been described above, the present invention can be implemented as, for example, a system, an apparatus, a method, a program, a storage medium, or the like. Specifically, the present invention may be applied to a system consisting of a plurality of devices, or may be applied to a device consisting of a single device.
Further, all configurations in which the above embodiments are combined are also included in the present invention.

(他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施例及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
(Other examples)
Further, the present invention can also be realized by executing the following processing. That is, the software (program) that realizes the functions of the embodiments described above is supplied to a system or device via a network or various storage media, and the computer (or CPU, MPU, etc.) of the system or device reads the program. This is the process to be executed.
Furthermore, the present invention may be applied to a system made up of a plurality of devices, or to a device made up of one device.
The present invention is not limited to the above embodiments, and various modifications (including organic combinations of each embodiment) are possible based on the spirit of the present invention, and such modifications are excluded from the scope of the present invention. isn't it. That is, all configurations that are combinations of the above-described embodiments and their modifications are also included in the present invention.

100 画像形成装置
120 ネットワーク
121 パーソナルコンピュータ(PC)
100 Image forming apparatus 120 Network 121 Personal computer (PC)

Claims (13)

WEBブラウザを用いて閲覧可能なリモートユーザインタフェースを外部装置に提供可能な画像形成装置であって、
前記外部装置におけるユーザIDとユーザパスワードの組み合わせの入力によってユーザ認証を行う手段と、
前記外部装置におけるアクセスパスワードの入力によって、前記リモートユーザインタフェースにアクセス可能にするためのアクセス認証を行う手段と、
前記アクセス認証を行う認証設定をする手段と、
前記認証設定が設定された状態で前記アクセス認証および前記ユーザ認証に基づき前記外部装置からの前記リモートユーザインタフェースへのアクセスを許可する第1の設定状態と、
前記認証設定が設定されていない状態で、前記ユーザ認証に基づいて、前記アクセス認証をせずに前記外部装置からの前記リモートユーザインタフェースへのアクセスを許可する第2の設定状態と、を含む複数の設定状態のうちの1つの設定状態に設定する手段と、を有し、
前記リモートユーザインタフェースの画面情報には、少なくとも前記画像形成装置のトナー残量に関する情報が含まれていることを特徴とする画像形成装置。
An image forming apparatus capable of providing an external device with a remote user interface that can be viewed using a web browser,
means for performing user authentication by inputting a combination of a user ID and a user password in the external device;
means for performing access authentication to enable access to the remote user interface by inputting an access password on the external device;
means for configuring authentication settings for performing the access authentication;
a first setting state in which access to the remote user interface from the external device is permitted based on the access authentication and the user authentication with the authentication setting set;
a second setting state in which the external device is allowed to access the remote user interface without the access authentication based on the user authentication when the authentication setting is not set; means for setting the setting state to one of the setting states ,
An image forming apparatus , wherein the screen information of the remote user interface includes at least information regarding a remaining amount of toner in the image forming apparatus .
WEBブラウザを用いて閲覧可能なリモートユーザインタフェースを外部装置に提供可能な画像形成装置であって、
前記外部装置におけるユーザIDとユーザパスワードの組み合わせの入力によってユーザ認証を行う手段と、
前記外部装置におけるアクセスパスワードの入力によって、前記リモートユーザインタフェースにアクセス可能にするためのアクセス認証を行う手段と、
前記アクセス認証を行う認証設定をする手段と、
前記認証設定が設定された状態で前記アクセス認証および前記ユーザ認証に基づき前記外部装置からの前記リモートユーザインタフェースへのアクセスを許可する第1の設定状態と、
前記認証設定が設定されていない状態で、前記ユーザ認証に基づいて、前記アクセス認証をせずに前記外部装置からの前記リモートユーザインタフェースへのアクセスを許可する第2の設定状態と、を含む複数の設定状態のうちの1つの設定状態に設定する手段と、を有し、
前記リモートユーザインタフェースの画面情報には、少なくとも前記画像形成装置の給紙に関する情報が含まれていることを特徴とする画像形成装置。
An image forming apparatus capable of providing an external device with a remote user interface that can be viewed using a web browser,
means for performing user authentication by inputting a combination of a user ID and a user password in the external device;
means for performing access authentication to enable access to the remote user interface by inputting an access password on the external device;
means for configuring authentication settings for performing the access authentication;
a first setting state in which access to the remote user interface from the external device is permitted based on the access authentication and the user authentication with the authentication setting set;
a second setting state in which the external device is allowed to access the remote user interface without the access authentication based on the user authentication when the authentication setting is not set; means for setting the setting state to one of the setting states ,
An image forming apparatus , wherein the screen information of the remote user interface includes at least information regarding paper feeding of the image forming apparatus .
前記リモートユーザインタフェースの画面情報を前記外部装置に出力する手段を有することを特徴とする請求項1又は2に記載の画像形成装置。 3. The image forming apparatus according to claim 1 , further comprising means for outputting screen information of the remote user interface to the external device. 前記第2の設定状態において前記アクセスパスワードを入力するための画面情報を前記外部装置に出力せず、前記第1の設定状態において前記アクセスパスワードを入力するための画面情報を出力する手段と、を有することを特徴とする請求項1~3に記載の画像形成装置。 means for outputting screen information for inputting the access password in the first setting state without outputting screen information for inputting the access password to the external device in the second setting state; The image forming apparatus according to any one of claims 1 to 3, characterized in that: 前記第2の設定状態は前記ユーザIDとユーザパスワードの組み合わせを認証に用い、前記アクセスパスワードを認証に用いない設定状態であることを特徴とする請求項1~のいずれか1項に記載の画像形成装置。 5. The second setting state is a setting state in which the combination of the user ID and user password is used for authentication, and the access password is not used for authentication. Image forming device. 前記ユーザIDは前記画像形成装置が備える機能の実行権限が紐付けられた情報であり、管理ユーザIDを含むことを特徴とする請求項1~のいずれか1項に記載の画像形成装置。 6. The image forming apparatus according to claim 1, wherein the user ID is information associated with execution authority for a function provided in the image forming apparatus, and includes an administrative user ID. 前記リモートユーザインタフェースの提供を禁止する第3の設定状態において、前記外部装置にエラー画面を表示させるための画面情報を出力することを特徴とする請求項1~のいずれか1項に記載の画像形成装置。 7. In the third setting state in which provision of the remote user interface is prohibited, screen information for causing the external device to display an error screen is outputted. Image forming device. 前記リモートユーザインタフェースの画面情報には、少なくとも前記画像形成装置の状況に関する情報が含まれていることを特徴とする請求項1~7のいずれか1項に記載の画像形成装置。 The image forming apparatus according to claim 1, wherein the screen information of the remote user interface includes at least information regarding the status of the image forming apparatus. 前記リモートユーザインタフェースの画面情報には、少なくとも前記画像形成装置のエラーに関する情報が含まれていることを特徴とする請求項1~8のいずれか1項に記載の画像形成装置。 The image forming apparatus according to claim 1, wherein the screen information of the remote user interface includes at least information regarding an error in the image forming apparatus. 情報を表示する表示部と、
前記アクセスパスワードを登録するための画面を前記表示部に表示させる手段と、を有することを特徴とする請求項1~9のいずれか1項に記載の画像形成装置。
a display section that displays information;
The image forming apparatus according to any one of claims 1 to 9, further comprising means for displaying on the display section a screen for registering the access password.
管理者IDと管理者パスワードを用いた認証が可能であることを特徴とする請求項1~1のいずれか1項に記載の画像形成装置。 The image forming apparatus according to any one of claims 1 to 10 , characterized in that authentication can be performed using an administrator ID and an administrator password. 前記外部装置に前記アクセスパスワード及び前記ユーザIDとユーザパスワードが入力されると、前記画像形成装置にデータが送られて前記アクセス認証と前記ユーザ認証を行うことを特徴とする請求項1~1のいずれか1項に記載の画像形成装置。 Claims 1 to 10 , characterized in that when the access password, the user ID, and the user password are input to the external device, data is sent to the image forming device to perform the access authentication and the user authentication. The image forming apparatus according to any one of the above. 前記アクセス認証は、前記リモートユーザインタフェースを使うための認証であることを特徴とする請求項1~1のいずれか1項に記載の画像形成装置。 The image forming apparatus according to claim 1 , wherein the access authentication is authentication for using the remote user interface.
JP2021163801A 2021-01-08 2021-10-05 Image forming device Active JP7379436B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021163801A JP7379436B2 (en) 2021-01-08 2021-10-05 Image forming device
JP2023182299A JP2023181305A (en) 2021-01-08 2023-10-24 Information processing device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021001893A JP7135124B2 (en) 2021-01-08 2021-01-08 IMAGE FORMING APPARATUS, IMAGE FORMING APPARATUS CONTROL METHOD, AND PROGRAM
JP2021163801A JP7379436B2 (en) 2021-01-08 2021-10-05 Image forming device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021001893A Division JP7135124B2 (en) 2021-01-08 2021-01-08 IMAGE FORMING APPARATUS, IMAGE FORMING APPARATUS CONTROL METHOD, AND PROGRAM

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023182299A Division JP2023181305A (en) 2021-01-08 2023-10-24 Information processing device

Publications (2)

Publication Number Publication Date
JP2022008848A JP2022008848A (en) 2022-01-14
JP7379436B2 true JP7379436B2 (en) 2023-11-14

Family

ID=75802457

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2021001893A Active JP7135124B2 (en) 2021-01-08 2021-01-08 IMAGE FORMING APPARATUS, IMAGE FORMING APPARATUS CONTROL METHOD, AND PROGRAM
JP2021163801A Active JP7379436B2 (en) 2021-01-08 2021-10-05 Image forming device
JP2023182299A Pending JP2023181305A (en) 2021-01-08 2023-10-24 Information processing device

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2021001893A Active JP7135124B2 (en) 2021-01-08 2021-01-08 IMAGE FORMING APPARATUS, IMAGE FORMING APPARATUS CONTROL METHOD, AND PROGRAM

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023182299A Pending JP2023181305A (en) 2021-01-08 2023-10-24 Information processing device

Country Status (1)

Country Link
JP (3) JP7135124B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002359718A (en) 2001-03-02 2002-12-13 Canon Inc Image processing device, information processing method, and control program
JP2004102863A (en) 2002-09-12 2004-04-02 Hirofumi Hirano Management system of medical data
JP2004114651A (en) 2002-09-30 2004-04-15 Brother Ind Ltd Printer
JP2007206739A (en) 2006-01-30 2007-08-16 Toshiba Corp Information processor and authentication control method
JP2009071819A (en) 2007-09-14 2009-04-02 Toshiba Corp Image forming system and control method thereof
JP2010211531A (en) 2009-03-10 2010-09-24 Canon Inc Information processing system, job processor, method for controlling job processor, information processor, and method for controlling information processor
US20120054854A1 (en) 2010-08-24 2012-03-01 Samsung Electronics Co., Ltd Image forming apparatus to execute user authentication and method of executing user authentication in image forming apparatus

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013175889A (en) * 2012-02-24 2013-09-05 Canon Inc Image formation apparatus and control method of the same
JP6436677B2 (en) * 2014-08-07 2018-12-12 キヤノン株式会社 Image forming apparatus, image forming apparatus control method, and program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002359718A (en) 2001-03-02 2002-12-13 Canon Inc Image processing device, information processing method, and control program
JP2004102863A (en) 2002-09-12 2004-04-02 Hirofumi Hirano Management system of medical data
JP2004114651A (en) 2002-09-30 2004-04-15 Brother Ind Ltd Printer
JP2007206739A (en) 2006-01-30 2007-08-16 Toshiba Corp Information processor and authentication control method
JP2009071819A (en) 2007-09-14 2009-04-02 Toshiba Corp Image forming system and control method thereof
JP2010211531A (en) 2009-03-10 2010-09-24 Canon Inc Information processing system, job processor, method for controlling job processor, information processor, and method for controlling information processor
US20120054854A1 (en) 2010-08-24 2012-03-01 Samsung Electronics Co., Ltd Image forming apparatus to execute user authentication and method of executing user authentication in image forming apparatus

Also Published As

Publication number Publication date
JP2023181305A (en) 2023-12-21
JP2021073565A (en) 2021-05-13
JP7135124B2 (en) 2022-09-12
JP2022008848A (en) 2022-01-14

Similar Documents

Publication Publication Date Title
US20210223973A1 (en) Data communication system device and method
US7913171B2 (en) Communication control device, communication control method, and communication control system
US20120260333A1 (en) Image processing apparatus, control method therefor, and computer-readable storage medium storing program for implementing the method
US20100110485A1 (en) Image processing apparatus and image processing apparatus control method
CN106878144B (en) Image processing apparatus and control method thereof
JP6436677B2 (en) Image forming apparatus, image forming apparatus control method, and program
JP5950543B2 (en) Data transmitting apparatus, data transmitting apparatus control method and program
JP4615498B2 (en) Image processing apparatus, image processing apparatus control system, image processing apparatus control method, program, and computer-readable recording medium
US11671541B2 (en) Image processing apparatus and product, and control method, dynamically changing icon arrangement on menu screens based on document placement on scanner
CN104010105A (en) Image forming apparatus capable of executing authentication, method of controlling the same
US11249698B2 (en) Image processing apparatus, control method for image processing apparatus, and storage medium
JP5528075B2 (en) Image processing apparatus, image processing apparatus control method, and program
JP7077170B2 (en) Information processing equipment, its control method, and programs
JP7379436B2 (en) Image forming device
JP6827998B2 (en) Information processing device and control method of information processing device
KR20180056389A (en) Image forming apparatus, method of controlling the same, and storage medium
JP6488029B2 (en) Information processing apparatus, information processing apparatus control method, and program
JP6703316B2 (en) Electronic devices and printer drivers
JP4499074B2 (en) Dynamic document creation system
JP7373414B2 (en) image forming device
JP2007087399A (en) Method for display adjustment of image generation device
JP6302508B2 (en) Information processing apparatus, information processing apparatus control method, and program
JP2019069621A (en) Printing system
CN104469053A (en) Image forming apparatus and image forming method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231101

R151 Written notification of patent or utility model registration

Ref document number: 7379436

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151